Byla nalezena nová strategie, která umožňuje snadno získat identifikátor PMKID (Pairwise Master Key Identifier) ze směrovače zabezpečeného pomocí WPA/WPA2, který lze použít k rychlému prolomení hesla bezdrátové sítě směrovače. Novou techniku objevil Jens Steube, vývojář známého nástroje pro prolamování hesel Hashcat.
Před objevením této metody spočívaly typické metody prolamování WPA/WPA2 v tom, že se počkalo, až se uživatel přihlásí do bezdrátové sítě, a poté se zachytil celý proces autentizačního handshake a provedlo se hledání hesla hrubou silou. Tato nová technika však eliminuje potřebu čtyřcestného handshake EAPOL a místo toho se provádí v informačním prvku RSN (Robust Security Network Information Element) jediného rámce EAPOL, uvedl Steube ve svém příspěvku.
PODÍVEJTE SE:
„Tento útok byl objeven náhodou při hledání nových způsobů útoku na nový bezpečnostní standard WPA3,“ vysvětlil Steube a dodal, že proti nejnovějšímu protokolu zabezpečení bezdrátových sítí WPA3 nebude fungovat. „WPA3 bude mnohem obtížnější napadnout díky modernímu protokolu ustavení klíče nazvanému Simultaneous Authentication of Equals (SAE).“
V důsledku toho by útočník mohl získat přístup do zranitelných bezdrátových sítí mnohem rychleji, a to vše s informacemi přímo ze směrovače.
Aliance Wi-Fi v lednu oznámila vydání standardu WPA3, který představil nový standard zabezpečení Wi-Fi pro všechny uživatele. Podle našeho sesterského webu ZDNet používá WPA3 individualizované šifrování dat, chrání před útoky hrubou silou a blokuje útočníka po příliš mnoha neúspěšných pokusech o zadání hesla.
ZDE: Útoky hrubou silou a slovníkové útoky: (TechRepublic)
Nejlepší způsob, jak se chránit proti nové strategii útoků WPA/WPA2, je pravděpodobně přijmout nové zabezpečení bezdrátové sítě WPA3, protože WPA2 bylo vydáno již v roce 2004. Záleží však na tom, zda jsou k dispozici aktualizace firmwaru od výrobce vašeho směrovače. Určitě se obraťte na svého výrobce, aby vám sdělil nejlepší postup, který byste měli pro zabezpečení své sítě zvolit.
Přečtěte si článek TechRepublic, kde se dozvíte více o funkcích WPA3.
Nejdůležitější poznatky pro vedoucí pracovníky v oblasti technologií:
- Výzkumníci, kteří stojí za populárním nástrojem pro prolamování hesel Hashcat, našli rychlejší a jednodušší způsob, jak prolomit hesla sítí Wi-Fi WPA/WPA2.
- Tuto strategii útoku objevil náhodou při pokusu o prolomení nového síťového protokolu WPA3, který je mnohem obtížněji prolomitelný než WPA/WPA2.
.